{"id":61042,"date":"2016-03-03T14:23:42","date_gmt":"2016-03-03T13:23:42","guid":{"rendered":"http:\/\/e3mag.com\/?p=61042"},"modified":"2019-07-12T14:36:23","modified_gmt":"2019-07-12T12:36:23","slug":"restore-lettre-de-protection","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/restore-schutzbrief\/","title":{"rendered":"Restore- Lettre de protection"},"content":{"rendered":"<p>La premi\u00e8re fois, tout s'est bien pass\u00e9. La sauvegarde s'est d\u00e9roul\u00e9e proprement. Une restauration des syst\u00e8mes de production SAP qui venaient d'\u00eatre mis en place a \u00e9galement donn\u00e9 des r\u00e9sultats propres comme un sou neuf. Le rapport indiquait \"Tout va bien\" et la sauvegarde a \u00e9t\u00e9 archiv\u00e9e.<\/p>\n<p>Mais un an plus tard, la situation \u00e9tait devenue critique et seule une restauration pouvait encore aider. Au d\u00e9but, tout semblait aller bien. Les sauvegardes r\u00e9guli\u00e8res n'avaient rien r\u00e9v\u00e9l\u00e9 d'anormal.<\/p>\n<p>La restauration effectu\u00e9e pour la premi\u00e8re fois a toutefois \u00e9t\u00e9 suivie d'un r\u00e9veil brutal. De petites erreurs s'\u00e9taient gliss\u00e9es dans les sauvegardes de donn\u00e9es et s'\u00e9taient perp\u00e9tu\u00e9es au fil du temps. Au final, plus rien ne s'embo\u00eetait correctement.<\/p>\n<p>Une partie des donn\u00e9es de base et des donn\u00e9es de mouvement restaur\u00e9es concernant les clients, les prix, les commandes et les d\u00e9lais de livraison \u00e9taient devenues tout aussi inutilisables. Il n'\u00e9tait plus possible d'envisager une activit\u00e9 commerciale.<\/p>\n<p>Dans de tels cas, on fait souvent appel \u00e0 des experts SAP externes : Les consultants de Grandconsult, en collaboration avec leurs coll\u00e8gues d'All for One Steeb, ont \u00e9t\u00e9 occup\u00e9s du vendredi au dimanche \u00e0 restaurer les stocks de donn\u00e9es erron\u00e9s.<\/p>\n<p>Tout au long du week-end, on a f\u00e9brilement analys\u00e9, suivi, test\u00e9 et recalcul\u00e9 avant de pouvoir red\u00e9marrer les activit\u00e9s op\u00e9rationnelles lundi matin \u00e0 l'heure.<\/p>\n<h3>La sauvegarde ne fait pas tout<\/h3>\n<p>De tels \u00e9v\u00e9nements ne sont pas des cas isol\u00e9s dans la vie mouvement\u00e9e d'un consultant. Certes, les sauvegardes font partie du petit b.a.-ba de toute exploitation informatique, tout comme le contr\u00f4le r\u00e9gulier des sauvegardes de donn\u00e9es effectu\u00e9es.<\/p>\n<p>La pratique, en revanche, donne une image nettement diff\u00e9rente. Moins pour la sauvegarde, mais surtout pour la restauration. Le manque de ressources, par exemple en termes de personnel, de calcul ou de stockage, les nouvelles technologies comme Hana, les environnements d'application \u00e9tendus et surtout le Big Data, l'augmentation massive du volume quotidien de donn\u00e9es, font que les \u00e9tapes d\u00e9cisives, \u00e0 savoir la validation des sauvegardes en cours, passent de plus en plus souvent \u00e0 la trappe.<\/p>\n<p>Par nature, ni le CEO, ni le CFO, ni le CIO n'aiment qu'on leur rappelle de tels points sensibles. <em>\"Fermez les yeux, tout ira bien\"<\/em> est encore trop souvent la devise. Et lorsqu'il arrive quelque chose, on n'en parle g\u00e9n\u00e9ralement qu'en priv\u00e9, voire pas du tout.<\/p>\n<p>De telles d\u00e9faillances ne doivent pas \u00eatre rendues publiques et les chiffres fiables sur la fr\u00e9quence de tels \u00e9v\u00e9nements sont donc rares. Les raisons d'une telle \"discr\u00e9tion\" ne s'expliquent pas uniquement par des facteurs doux comme la perte de r\u00e9putation. Il s'agit de plus en plus de choses plus concr\u00e8tes.<\/p>\n<p>Les \u00e9tablissements financiers, par exemple, doivent examiner de plus en plus attentivement la s\u00e9curit\u00e9 informatique de leurs entreprises clientes \u00e0 la recherche d'un cr\u00e9dit. B\u00e2le 2 l'exige tout particuli\u00e8rement. Les entreprises qui doivent r\u00e9v\u00e9ler leurs faiblesses dans ce domaine s'exposent \u00e0 des co\u00fbts sensiblement plus \u00e9lev\u00e9s lors du financement de l'entreprise.<\/p>\n<h3>Validation r\u00e9guli\u00e8re<\/h3>\n<p>La sauvegarde \u00e0 elle seule ne fait pas tout, car sans validation correspondante, toute sauvegarde est sans valeur en cas d'urgence. Dans les phases d'\"immersion\", m\u00eame les d\u00e9couvertes les plus \u00e9videntes prennent du temps avant de trouver leur place dans l'exploitation des services informatiques.<\/p>\n<p>En collaboration avec NetApp, les causes, les relations de cause \u00e0 effet, les enseignements et les exp\u00e9riences de telles interventions d'urgence ont \u00e9t\u00e9 analys\u00e9s avec pr\u00e9cision et les solutions appropri\u00e9es ont \u00e9t\u00e9 int\u00e9gr\u00e9es dans un contrat de protection Restore.<\/p>\n<p>L'id\u00e9e de base est simple : pas de sauvegarde sans validation r\u00e9guli\u00e8re, car c'est la seule fa\u00e7on de s\u00e9curiser efficacement une exploitation informatique. Ainsi, la lettre de protection Restore comprend trois niveaux de prestations harmonis\u00e9s entre eux : \"Consult &amp; Design\", \"Build &amp; Implement\" et \"Run\".<\/p>\n<p>Le point de d\u00e9part est r\u00e9guli\u00e8rement l'enregistrement pr\u00e9cis des proc\u00e9dures de sauvegarde des donn\u00e9es pratiqu\u00e9es jusqu'\u00e0 pr\u00e9sent. Les exigences relatives \u00e0 l'\u00e9tendue exacte des prestations du contrat de protection Restore en sont d\u00e9duites et les processus th\u00e9oriques de sauvegarde et de restauration sont con\u00e7us en d\u00e9tail.<\/p>\n<p>La phase \"Consult &amp; Design\" comprend en option la s\u00e9lection d'un fournisseur appropri\u00e9 qui met \u00e0 disposition l'environnement d'exploitation de sauvegarde et de restauration n\u00e9cessaire, en quelque sorte cl\u00e9 en main, \u00e0 partir de son cloud en tant que service. Dans la pratique, cela permet d'obtenir des avantages consid\u00e9rables en termes de co\u00fbts, de qualit\u00e9 et d'\u00e9volutivit\u00e9.<\/p>\n<p>En outre, avec des comp\u00e9tences d'orchestration qui s'\u00e9tendent aux ressources sur site, au cloud priv\u00e9 et au cloud public, il est possible de mettre rapidement en place, d\u00e8s cette phase, des environnements de d\u00e9monstration qui fournissent une bonne base pour les \u00e9tapes \"Build &amp; Implement\" qui suivent.<\/p>\n<h3>Focalisation sur les processus de restauration<\/h3>\n<p>Selon l'application du client, les prestations telles que la mise \u00e0 disposition de l'infrastructure informatique, la configuration pour le premier transfert de donn\u00e9es, la mise en place d'une r\u00e9plication de sauvegarde continue selon la p\u00e9riodicit\u00e9 d\u00e9finie et surtout l'impl\u00e9mentation proprement dite des processus de restauration sont ici au premier plan.<\/p>\n<p>C'est sur cette base, y compris les tests r\u00e9alis\u00e9s avec succ\u00e8s, que la lettre de protection Restore est ensuite formellement accept\u00e9e et mise en service r\u00e9gulier. Dans cette \"phase d'ex\u00e9cution\", des prestataires de services externes comme Grandconsult se chargent, en collaboration avec All for One Steeb, de la mise en \u0153uvre et de la validation r\u00e9guli\u00e8res des processus de restauration.<\/p>\n<p>Celles-ci s'effectuent en deux \u00e9tapes : pour la restauration c\u00f4t\u00e9 syst\u00e8me uniquement, les fichiers de sauvegarde et les fichiers journaux sont toujours transf\u00e9r\u00e9s dans un premier temps dans l'environnement de restauration. Le \"d\u00e9ploiement\" des fichiers journaux a lieu au cours de la m\u00eame \u00e9tape de travail.<\/p>\n<p>Cela permet en m\u00eame temps de cr\u00e9er les bases pour la validation c\u00f4t\u00e9 application. La \"v\u00e9rification de la base de donn\u00e9es\" est-elle vraiment correcte ? Le \"System LogOn\" peut-il \u00eatre lanc\u00e9 avec succ\u00e8s sur le syst\u00e8me restaur\u00e9 \u00e0 titre de test ? Les transactions et les rapports s\u00e9lectionn\u00e9s fournissent-ils les m\u00eames r\u00e9sultats que sur les syst\u00e8mes de production ?<\/p>\n<p>Ce n'est que lorsque la r\u00e9ponse \u00e0 toutes ces questions est clairement \"oui\" que la validation a lieu. Selon le contrat de protection, ces \u00e9tapes sont r\u00e9p\u00e9t\u00e9es r\u00e9guli\u00e8rement. La fr\u00e9quence \u00e0 laquelle les validations sont effectu\u00e9es d\u00e9pend des besoins individuels.<\/p>\n<p>Les r\u00e9sultats sont consign\u00e9s dans un rapport s\u00e9par\u00e9. La maintenance de l'environnement de restauration, tout comme les adaptations aux nouvelles exigences, ont \u00e9galement lieu durant cette phase. Sur le plan technologique, les environnements de sauvegarde et de restauration sont bas\u00e9s sur des solutions NetApp, telles que SnapVault et SnapMirror.<\/p>\n<p>Il est ainsi possible d'effectuer des sauvegardes de donn\u00e9es par snapshot, de les externaliser et de les restaurer en parall\u00e8le et sans perturber les activit\u00e9s informatiques quotidiennes. NetApp Private Storage, Cloud ONTAP, Flex Clone et FlexClone Split sont utilis\u00e9s pour valider les sauvegardes.<\/p>\n<h3>Quel sc\u00e9nario d'exploitation ?<\/h3>\n<p>D\u00e9velopper l'environnement de sauvegarde sur site dans son propre centre de donn\u00e9es ? Externaliser la sauvegarde chez le fournisseur de services dans le cloud priv\u00e9 avec ou sans int\u00e9gration suppl\u00e9mentaire de ressources de cloud public ? Ou m\u00eame une combinaison dynamique de tout cela ?<\/p>\n<p>La meilleure solution d'exploitation n\u00e9cessite toujours une \u00e9valuation approfondie de la situation de d\u00e9part. Celle-ci est par nature individuelle. En r\u00e8gle g\u00e9n\u00e9rale, on peut retenir ce qui suit : Le d\u00e9veloppement, l'exploitation et les adaptations d'un environnement de sauvegarde propre, y compris la restauration r\u00e9guli\u00e8rement valid\u00e9e, mobilisent durablement des ressources humaines consid\u00e9rables. \u00c0 cela s'ajoutent des co\u00fbts fixes.<\/p>\n<p>Tout cela n'est pas n\u00e9cessaire en cas d'externalisation vers un fournisseur externe. Ici, la facturation se fait \u00e0 la demande, c'est-\u00e0-dire en fonction de l'utilisation. De plus, des accords sur le niveau de service garantissent r\u00e9guli\u00e8rement les prestations promises.<\/p>\n<p>Les fournisseurs de services ouvrent de toutes nouvelles voies avec l'orchestration de sc\u00e9narios informatiques dynamiques. De telles solutions d'exploitation visent \u00e0 une interaction entre l'exploitation informatique sur place, par exemple dans le centre de calcul du client, et l'exploitation informatique \u00e0 partir du cloud priv\u00e9, par exemple \u00e0 partir du centre de donn\u00e9es Steeb tout-en-un.<\/p>\n<p>Dans ce contexte, les ressources de cloud public sont de plus en plus souvent utilis\u00e9es pour certaines applications en dehors de l'exploitation critique d'applications SAP. Dans le contexte d'\u00e9v\u00e9nements tels que l'affaire de la NSA ou le Safe Harbor actuel, cela peut surprendre.<\/p>\n<p>Les questions relatives \u00e0 la souverainet\u00e9, \u00e0 l'autonomie ou \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es, par exemple pour lutter contre la cybercriminalit\u00e9, font toujours partie int\u00e9grante de toute r\u00e9flexion globale sur la valeur que chaque DSI et son \u00e9quipe doivent apporter au d\u00e9veloppement de l'entreprise \u00e0 l'heure de la transformation num\u00e9rique.<\/p>\n<p>Les aspects de s\u00e9curit\u00e9 sont donc de plus en plus examin\u00e9s de mani\u00e8re sobre et analytique dans le cadre d'un d\u00e9bat technique et juridique qualifi\u00e9. L'Allemagne dispose d'un cadre juridique particuli\u00e8rement bien d\u00e9velopp\u00e9.<\/p>\n<p>L'ensemble des donn\u00e9es se trouve par exemple dans le cloud priv\u00e9, c'est-\u00e0-dire dans les centres de donn\u00e9es d'un fournisseur de services particuli\u00e8rement fiable. Leur niveau de protection d\u00e9passe souvent le niveau de s\u00e9curit\u00e9 informatique de l'entreprise en raison de certifications co\u00fbteuses telles que ISAE 3402 Type II ou ISO 27001.<\/p>\n<p>Les ressources de calcul s\u00e9lectivement connect\u00e9es \u00e0 partir du cloud public ne conservent aucune donn\u00e9e de mani\u00e8re permanente. De telles ressources ne sont utilis\u00e9es que temporairement pendant l'ex\u00e9cution. Elles permettent par exemple de restaurer des bases de donn\u00e9es, de d\u00e9marrer des applications et d'effectuer des contr\u00f4les de coh\u00e9rence. La souverainet\u00e9 des donn\u00e9es reste ainsi intacte et toujours chez le client.<\/p>\n<p>Les fournisseurs de cloud public ont beaucoup progress\u00e9 en mati\u00e8re de sensibilit\u00e9 \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es. Les sites de production informatique sur place en Allemagne sont \u00e9galement de plus en plus courants. Dans des mod\u00e8les d'exploitation informatique aussi dynamiques, de nombreux autres services peuvent \u00eatre utilis\u00e9s \u00e0 partir du cloud.<\/p>\n<p>La gamme s'\u00e9tend des syst\u00e8mes pouvant \u00eatre activ\u00e9s et d\u00e9sactiv\u00e9s tr\u00e8s rapidement, par exemple pour les r\u00e9parations, les projets, les sandbox, les tests, les d\u00e9monstrations ou les formations, aux syst\u00e8mes de sauvegarde et d'assurance qui servent de position de repli en cas de reprise apr\u00e8s sinistre, de sorte que les temps d'arr\u00eat des syst\u00e8mes informatiques sont efficacement minimis\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3>La sauvegarde sous de nouveaux auspices<\/h3>\n<p>La progression de Hana et des solutions SAP Cloud en association avec les paysages SAP traditionnels constitue un test d\u00e9cisif pour de nombreuses solutions d'exploitation IT traditionnelles. La virtualisation, l'automatisation et la mise \u00e0 l'\u00e9chelle de bout en bout dans le cadre d'une exploitation informatique industrialis\u00e9e \u00e0 partir d'un cloud priv\u00e9 ne sont toutefois ma\u00eetris\u00e9es que par un petit nombre de sp\u00e9cialistes de haut niveau, si l'on y regarde de plus pr\u00e8s.<\/p>\n<p>Ce qui a commenc\u00e9 par les grands groupes s'\u00e9tend de plus en plus aux PME. Les besoins en conseil augmentent en cons\u00e9quence. Les \"Trusted Advisors\" sont donc particuli\u00e8rement demand\u00e9s pour leur approche globale des questions technologiques strat\u00e9giques, comme la conception, la virtualisation, la flexibilisation et l'orchestration d'architectures de r\u00e9f\u00e9rence sp\u00e9cifiques pour l'exploitation de Hana, la prise en charge on-going de l'exploitation informatique avec des accords de niveau de service ainsi que le conseil en gestion et en processus.<\/p>\n<p>Alors que Grandconsult conseille des grands groupes renomm\u00e9s dans leurs centres de calcul et exploite \u00e0 cet effet, avec des partenaires comme NetApp et Cisco, un \"Joint Research &amp; Development Lab\" chez SAP \u00e0 Walldorf, All for One Steeb compte, sur le march\u00e9 des services g\u00e9r\u00e9s, parmi les principaux fournisseurs de cloud priv\u00e9 pour l'exploitation de SAP.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3>Les webinaires : En savoir plus sur la lettre de protection Restore<\/h3>\n<p>La sauvegarde seule n'est pas tout, car sans validation correspondante, toute sauvegarde est sans valeur en cas d'urgence.<\/p>\n<p>C'est pr\u00e9cis\u00e9ment l\u00e0 qu'intervient la lettre de protection Restore de Grandconsult et All for One Steeb. Une s\u00e9rie de webinaires fournit de plus amples informations sur les sc\u00e9narios d'utilisation typiques dans le propre centre de calcul, dans le cloud priv\u00e9 et public. Dates et inscriptions sous www.all-for-one.com\/events<\/p>","protected":false},"excerpt":{"rendered":"<p>Les applications SAP sont critiques pour l'entreprise et doivent pouvoir red\u00e9marrer imm\u00e9diatement en cas de panne. Des sauvegardes valid\u00e9es r\u00e9guli\u00e8rement par restauration sont donc indispensables. C'est l\u00e0 qu'intervient un nouveau package de services complet propos\u00e9 par Grandconsult, All for One Steeb et NetApp. <\/p>","protected":false},"author":1757,"featured_media":60767,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[13304,1603],"tags":[145,65,7040],"coauthors":[31171,33196],"class_list":["post-61042","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1603","category-mag1603","tag-automatisierung","tag-hana","tag-virtualisierung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Anwendungen sind gesch\u00e4ftskritisch und m\u00fcssen sofort nahtlos wieder anlaufen, sollten sie einmal ausfallen. Regelm\u00e4\u00dfig per Restore validierte Backups sind dazu unerl\u00e4sslich. Genau hier setzt ein neues umfassendes Dienstleistungspaket von Grandconsult, All for One Steeb und NetApp an. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/coverstorys\/coverstory-1603\/\" rel=\"category tag\">Coverstory 16-03<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1603\/\" rel=\"category tag\">MAG 16-03<\/a>","author_info_v2":{"name":"Michael Scherf, All for One Group","url":"https:\/\/e3mag.com\/fr\/author\/michael-scherf\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1757"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=61042"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61042\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/60767"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=61042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=61042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=61042"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=61042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}